信息道德与安全练习题

合集下载

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C。

不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B. 完整性C。

可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。

保密性B。

完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B。

完整性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B。

完整性C。

可用性D。

可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A。

保密性B. 不可抵赖性C。

可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B。

操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。

假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C。

高一年级信息技术必修第六章练习题(含答案)

高一年级信息技术必修第六章练习题(含答案)

第六章信息安全单选题⒈日常生活中,大家可能收到如此短息:“本通信公司现在将对你的手机进行检查,为配合检查,请按#90或90#。

”。

若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆意打电话。

这是信息技术中( D )带来的消极影响。

A.信息污染B.信息泛滥C.信息毒害D.信息犯罪⒉下列选项中,( C )不是计算机病毒的特征。

A.破坏性B.传染性C.免疫性D.隐蔽性⒊下列关于计算机病毒的叙述中,错误的是(A )。

A.计算机病毒是一个标记B.计算机病毒是人为编制的一种程序C.计算机病毒可以通过磁盘、网络等媒介传播、扩散D.计算机病毒具有隐蔽性.传染性和破坏性⒋计算机感染病毒后,一定不能清除病毒的措施是(B )A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机C.找出病毒文件并删除D.格式化病毒所在硬盘⒌为了预防计算机被病毒感染,下列做法不合理的是( A )A.不上网B.不使用来历不明的光盘、软盘C. 经常使用最新杀毒软件检查D.不轻易打开陌生人的电子邮件⒍不属于计算机犯罪现象的是( D )。

A.恶意删除计算机系统程序或数据B.未经充许,随意浏览他人计算机中的私人资料C.窃取工作单位计算机中的信息资源D.由于误操作造成的信息资源丢失⒎以下有关网络法规和道德的说法错误的是( C )。

A.因特网应保护每个用户的隐私权B.因特网上的每个用户都享有合法的权利和应尽的义务C.因特网上可以畅所欲言,信口开河D.因特网上的内容也具有版权⒏目前病毒的主流类型是( C)A.恶作剧病毒B. 宏病毒C.木马与蠕虫D.引导区病毒⒐下列行为中,符合信息道德规范的是( A )。

A.小闹自己拍摄的风景图片,上传到某社区论坛,供网友欣赏和发表评论B.小闹是某公司的软件开发人员,趁工作之便将公司开发成功的软件私自出卖,获利10万元。

C.小闹自认是电脑高手,通过网络秘密控制别人的计算机,并随意删除修改别人的文件。

D.小闹是电脑高手,经过研究,把某正版软件破解,并发布到网上,供别人随意下载使用。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

道德与法治测试题青少年网络安全教育

道德与法治测试题青少年网络安全教育

道德与法治测试题青少年网络安全教育随着互联网的普及和科技的发展,青少年在网络空间活动的时间越来越多。

然而,网络空间的安全问题也日益凸显。

青少年作为网络受众和参与者,他们的网络行为是否合乎道德准则以及是否符合法律规定,直接关系到网络空间的健康发展。

为了加强青少年网络安全教育,以下是一份道德与法治测试题,帮助青少年增强网络安全意识和良好道德素养。

测试题一:网络言论1. 在社交媒体上,你发现一位陌生人发表了你认为极具攻击性和侮辱性的言论,你会如何应对?2. 在讨论区发表意见时,你不同意其他人的观点,你会如何表达自己的反对意见?3. 你在社交媒体上发表的言论是否经过仔细思考,是否注意尊重他人的意见?4. 在网络世界里,你认为网络暴力和言辞攻击是否应该受到法律制裁?测试题二:个人隐私1. 在社交媒体上,你是否会主动提供自己的个人信息?为什么?2. 是否会随意添加、聊天和分享照片、视频等个人资料给陌生人?为什么?3. 如果有人恶意传播你的个人照片或隐私信息,你会如何处理?4. 青少年对网络虚拟身份的维护和个人隐私的保护应该采取什么样的措施?测试题三:网络游戏和侵权问题1. 在在线游戏中,你曾经或者会否使用外挂程序或者盗号软件?为什么?2. 是否曾经在游戏中侵犯他人知识产权,如盗取他人作品并公开发布?3. 在玩游戏时,你是否遵守游戏规则并积极参与团队合作?4. 青少年在面对侵权行为时应该如何保护自己的利益和知识产权?测试题四:网络购物和信息安全1. 在购物网站上,你如何判断一个商家的信誉好坏?是否会选择信用度不高的商家购物?2. 在网购时,你是否会保护个人隐私和银行信息?3. 如果在购物过程中遇到虚假广告或质量问题,你会如何维权?4. 青少年在网络购物中应该注意哪些信息安全问题?通过以上测试题,希望大家对道德与法治在青少年网络安全教育中的重要性有更深入的认识。

网络空间的健康发展需要每个青少年都能始终秉持正确的道德观念,并且遵守法律规定。

三级安全教育试题及保护个人信息与网络健康

三级安全教育试题及保护个人信息与网络健康

三级安全教育试题及保护个人信息与网络健康为了加强对个人信息和网络健康的保护意识,以下是三级安全教育试题,希望能够加深大家对这方面的了解,并提升个人信息安全意识。

一、选择题1. 以下哪项不属于个人信息保护的原则?A. 隐私保护B. 合规合法C. 数据共享D. 风险评估2. 个人信息保护法规中,对于未成年人的个人信息保护,以下哪项说法是正确的?A. 未成年人的个人信息保护不受法律保护B. 未成年人的个人信息可以随意传播C. 未成年人的个人信息需获得监护人同意D. 未成年人不需要注意个人信息的保护3. 以下哪项属于常见的网络欺诈手段?A. 钓鱼网站B. 病毒传播C. 网络诈骗电话D. 所有选项都正确4. 以下哪项是保护个人信息安全的有效措施?A. 不定期更改密码B. 将密码设置为个人生日C. 将密码告知他人D. 使用相同密码登录多个网站5. 在社交媒体平台上,以下哪项做法是正确的?A. 使用真实姓名、生日作为用户名B. 经常公开个人联系方式C. 定期清理不熟悉的好友D. 随意发布个人隐私照片二、判断题1. 个人信息安全保护与网络健康没有任何联系。

()2. 在公共场合使用免费Wi-Fi可以放心地进行个人信息的传输。

()3. 对于可疑的短信或电话,应及时回复提供个人信息,以便解决问题。

()4. 合理设置密码是保护个人信息安全的一种有效手段。

()5. 公开他人的个人信息是一种合法的行为。

()三、问答题1. 请简要介绍以下个人信息保护法规:个人信息保护法、网络安全法、未成年人保护法。

2. 什么是“钓鱼网站”?简要描述钓鱼网站的特点和危害。

3. 如何保护个人信息安全?请列举至少三种有效的个人信息保护措施。

四、案例分析你是某公司的员工,收到了一封来自陌生邮件地址的电子邮件,称你的银行账号需要进行验证。

你该如何应对这种情况?请根据上述试题,将答案填写在答题卡上,并在规定时间内提交。

提醒:请大家不要随意将个人信息泄露给他人,保护好自己的网络健康和个人隐私安全是每个人的责任。

道德与法治模拟试题青少年网络安全教育

道德与法治模拟试题青少年网络安全教育

道德与法治模拟试题青少年网络安全教育道德与法治模拟试题青少年网络安全教育随着互联网的普及和发展,青少年使用网络的时间也越来越长。

然而,同时也伴随着一系列的网络安全问题。

面对这些问题,道德与法治在青少年网络安全教育中扮演着重要的角色。

本文将从道德和法治的角度出发,探讨如何进行青少年网络安全教育。

一、道德在青少年网络安全教育中的作用道德是人们遵循的行为准则,也是社会共同价值观的体现。

在青少年网络安全教育中,培养青少年的道德意识尤为重要。

首先,青少年需要明辨是非。

网络上充斥着大量的虚假信息和不良内容,青少年容易受到诱惑或误导。

通过培养道德观念,他们能够明辨是非,学会拒绝不良信息的诱惑,并主动抵制网上违法犯罪行为。

其次,培养青少年的责任心。

青少年在使用网络时应该知道自己的行为对自己和他人可能造成的影响。

他们需要意识到个人信息的保护重要性,不得随意泄漏个人隐私。

第三,传递正确的价值观。

青少年容易受到网络上的不良信息和价值观的影响,而正确的价值观是他们成长过程中的重要指引。

通过道德教育,我们可以传递积极、健康、正面的价值观,塑造正确的人生观、价值观,使他们远离网络诈骗、网络暴力等不良行为。

二、法治在青少年网络安全教育中的作用法治作为一种规范行为的方式,在青少年网络安全教育中扮演着不可或缺的角色。

首先,法律法规为网络行为提供了明确的规定和界限。

青少年需要了解网络安全相关的法律法规,学会合法合规地使用网络。

比如在网络中不得侵犯他人的隐私、不得散布谣言和不实信息等等。

其次,法治通过制定法律法规来保护青少年的合法权益。

在网络空间中,青少年可能成为不法分子的攻击目标,或者受到网络暴力的伤害。

通过法律的保护,青少年在网络上能够享有与现实世界一样的权益和保护。

第三,法治教育可以帮助青少年了解违法犯罪行为的危害性。

青少年需要了解网络诈骗、网络侵犯、网络暴力等违法行为给个人和社会带来的危害。

通过法治教育,他们能够树立正确的法律意识,并在遇到问题时寻求合法的解决途径。

网络及其信息安全专项训练

网络及其信息安全专项训练

网络及信息安全专项训练-1第一题:选择题(50 分)1、(C)下列不属于文明上网行为的是()。

A、不传播谣言B、不骂脏话C、看不健康的网页2、(A)QQ邮箱收到一封陌生人发来的电子邮件,下列做法正确的是()。

A、不点击,直接删除B、点开查看C、发给QQ好友3、(C)关于上网,下列做法错误的是()。

A、每次上网时间不超过1小时B、眼睛离屏幕不要太近C、屏幕亮度设置越亮越好4、(C)下列不属于安全上网行为的是()。

A、不随便加陌生人QQB、不随便打开陌生人邮件C、在他人电脑上使用“记住密码”功能5、(B)网络带给我们的影响有正面的也有负面的,下列属于负面影响的是()。

A、提供学习平台B、浏览黄色网站C、丰富知识6、(A)下列哪种信息会弱化青少年思想道德意识,污染青少年心灵,误导青少年行为?()A、色情信息B、娱乐新闻C、图书促销信息7、(A)关于网络语言暴力行为,下列态度正确的是()。

A、不支持,网络环境需要干净B、可以继续存在,但相关部门要大力整治网络环境C、支持,网络就是要我们自由发言的8、(C)当小学生收到恐吓邮件或留言,应(),辨别真伪,以保证自己的人身安全。

A、联系恐吓者,甚至进行辱骂B、把邮件或留言转发给对方C、及时告知家长或老师9、(C)小朋友们如果上网,应该要注意保护自己的(),不要轻易透漏给网友。

A、个人隐私B、家庭住址C、A和B10、(A)下列几个时间段中,最适合小学生上网时间的是在()。

A、18点到19点B、21点到22点C、22点到23点第二题:判断题(50 分)1、(错)小学生染上网瘾的症结在于学习。

()2、(错)小明放学后,想和同学去网吧玩游戏,但身上的钱不够,于是便从妈妈的钱包里偷了五元钱跑去上网。

()3、(错)网恋是一种正确的交友方式。

()4、(错)小强最近和同学沉迷于一种暴力游戏,为寻找刺激,便商量着放学后一起去勒索隔壁学校的低年级学生。

()5、(对)在上网之前要先明确上网的目的,有选择性地浏览自己所需要的内容,这样才能避免自己陷入网络不能自拔。

三级安全教育试题及信息安全风险评估与控制

三级安全教育试题及信息安全风险评估与控制

三级安全教育试题及信息安全风险评估与控制一、选择题1.信息泄露是信息安全风险中的一种,以下哪种是信息泄露的主要原因?A.自然灾害B.物质损坏C.人为因素D.软件故障2.以下哪个层级的机密性要求最高?A.公开B.内部C.涉密D.绝密3.以下哪种密码是无法被破解的?A.弱密码B.复杂密码C.生物识别密码D.默认密码4.以下哪种行为被认为是社交工程攻击?A.钓鱼网站B.网络蠕虫C.雇佣黑客D.恶意软件5.以下哪种情况不属于信息安全风险的范畴?A.计算机病毒感染B.员工离职带走公司机密资料C.计算机硬盘损坏D.网络中断二、填空题1.信息安全的三个基本要素是________、________和________。

2.信息安全风险的评估包括________、________和________三个步骤。

3.________威胁是指源于自然灾害、事故以及因外部环境因素而导致的威胁。

4.________威胁是指源于人为行为或者恶意攻击而导致的威胁。

5.________是指对信息进行保密、完整性以及可用性的要求。

三、简答题1.请简述信息安全的目标和原则。

2.请说明信息风险评估的重要性以及相关方法。

3.请列举几种常见的安全措施,用于保护信息安全。

四、案例分析某公司的员工对信息安全意识薄弱,经常出现信息泄露事件。

请你给这家公司提出信息安全风险评估与控制的建议。

五、论述题请你详细论述信息安全风险评估与控制的具体步骤,并举例说明。

六、实践题请你结合实际情况,设计一个信息安全培训课程,包括教学目标、教学内容和教学方法。

七、应用题某公司打算引入新的信息技术系统,你需要为该公司进行信息安全风险评估和控制,请给出你的具体方案。

八、判断题以下哪种情况是信息安全风险评估的最佳时机?A.新系统上线前B.新系统上线后C.定期进行D.不需要评估风险以上是三级安全教育试题及信息安全风险评估与控制的相关内容,希望对您有所帮助。

信息安全对于任何组织来说都至关重要,我们应该时刻保持警惕,加强安全意识,有效评估和控制风险,确保信息的安全性、完整性和可用性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.不再网络条件下使用计算机
B.定期使用安全软件
C.尽量少用计算机
D.多用纸质工具工作
答案:B
27.以下哪种方式属于对学生进行信息道德与信息安全教育()
A.用计算机播放影片
B.用计算机为某活动搜索素材
C用计算机处理班级照片
D.播放计算机犯罪新闻专题片
答案:D
28.()是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德
A.网恋
B.朋友圈恶作剧
C.网络诈骗
D.网上购物
答案:C
4.科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为()
A.管理问题
B.思想问题
C学术信息道德失范
D.人事问题
答案:C
5.()是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
A.信息保密性
B信息安全威胁
信息道德与安全练习题
单选
1.广义的信息安全是指网络系统的硬件、软件及其系统中的()受到保护。
A.文件
B信息
C内容
D应用
答案:B
2.传播计算机病毒属于以下哪种问题行为()
A.信息道德与信息安全失范行为
B.侵害他人财产
C危害国家安全
D.传播有害文件
答案:A
3.以下哪种行为属于信息道德与信息安全失范行为()
A.学术诚信
B.学术原则
C研究原则
D.学术信息道德
答案:D
31.重装系统的方法正确的是()
A.U盘工具重装
B.光盘重装
C.一键装机软件
D.以上都对
答案:D
32.网络色情污染,侵犯他人隐私等信息道德与信息安全失范行为是从以下哪个角度出发来定义()
A.信息获取角度
B.信息处理角度
C.信息传播角度
D.以上都不是
A.引导型病毒
B.文件型病毒
C复合型病毒
D.破坏性病毒
答案:D
19.如果计算机运行速度慢,经常死机,首先应该进行什么操作()
A.卸载不常用软件
B.重装系统
C杀毒
D.重启
答案:C
20. 某老板有将银行账号密码记录在计算机桌面的记事本里的习惯,某天他的计算机运行速度缓慢,
他要做的第一件事是什么()
A.重装系统
A.可用性
B.完整性
C.非否认性
D.机密性
答案:B
14.能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的乙
方事后否认该事件曾发生过,这属于信息安全的()
A.可用性
B.完整性
C.非否认性
D.机密性
答案:C
15.未被授权的实体通过窃听、截收、人员疏忽等方式得到信息的形式属于信息安全威胁的哪一种()
A.黑客程序
B.黑客工具
C恶意代码
D.计算机犯罪工具
答案:C
8.以下不属于信息安全的威胁的是()
A.木马
B病毒
C系统更新
D•某软件的后门代码
答案:C
9.()指对信息资源实施保护,以防止其未经授权的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。
A.信息保护
B.信息规范
C信息安全
D.信息授权
答案:C
意识、道德规范和道德行为的总和。
A.信息规范
B.信息规则
C.信息道德
D.信息行为
答案:C
29.()是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与
人之间以及个人与社会之间关系的行为规范。
A.网络信息道德
B.上网规则
C上网行为标准
D.网络舆论
答案:A
30.在学术研究过程中,所应遵循的诚信,实事求是的原则叫做()
A.匿名上网
B总在晚上上网
C在网上私闯他人计算机系统
D.不花钱上网
答案:C
24.计算机病毒是一种()
A.程序
B•电子元件
C微生物“病毒”
D.机器部件
答案:A
25.以下哪种方式不适合对学生进行信息道德与信息安全教育()
A.观看相关新闻
B.观看相关视频
C.信息技术课
D.—起玩游戏
答案:D
26.以下能够大幅度提高信息安全的做法是()
B.查杀木马
C杀毒
D.去银行冻结或挂失银行卡
答案:D
21.上网应注意的事项不包括()
A.适度上网
B.警惕污染内容
C防止网络不良影响
D.随便浏览各种网页
答案:D
22.在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施()
A.断开网络
B.告知领导
C杀毒
D.重启
答案:A
23.网上“黑客”指的是的人()
A.信息泄露
B计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复
制。以上文字描述的是(
A.流氓软件
B.远程控制
C赌博网站
D病毒
答案:D
17.计算机病毒具有的特征是()
A.隐蔽性
B传染性
C破坏性
D.以上都是
答案:D
18.一下不属于计算机病毒的分类的是()
10.随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为()
A.黑客行为
B.侵犯他人隐私
C侵犯知识产权
D.信息传播
答案:C
11.“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。”属于信
息安全的( )
A.可用性
B.完整性
C.非否认性
D.机密性
C.信息传播角度
D.以上都不是
答案:C
35.信息系统被某个未授权的人或系统使用,或被越权使用,属于以下哪种信息安全的威胁()
A•非授权使用
B篡改
C假冒
D.重放
答案:A
36.攻击者可能截获并存储合法的通信数据,以后出于非法的目的重新发送他们, 而接受者可能仍然进行正常的受理,
C信息危害
D.信息系统错误
答案:B
6.攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁()
A.网络与系统攻击
B.传播病毒
C传播木马
远程协作
答案:A
7.有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计
算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做()
答案:D
12.即使在突发事件下(如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等)依然能够保障数据和服
务的正常使用,这属于信息安全的()
A.可用性
B.完整性
C.非否认性
D.机密性
答案:A
13.能够保障被传输、 接收或存储的数据是完整的和未被篡改的, 在被篡改的情况下能够发现篡改的事实或者篡改的 位置,这属于信息安全的()
答案:A
33.侵犯知识产权,黑客行为等信息道德与信息安全失范行为是从以下哪个角度出发来定义()
A.信息获取角度
B.信息处理角度
C.信息传播角度
D.以上都不是
答案:B
34.滥发各种广告和虚假信息, 传播计算机病毒等信息道德与信息安全失范行为是从以下哪个角度出发来定义()
A.信息获取角度
B.信息处理角度
相关文档
最新文档